转载:堆栈溢出(Stack overflow)问题

摘要:
)指令来负责恢复堆栈。通过对daemon进程的堆栈溢出来实现远程获得rootshell的技术,已经被很多实例实现。在windows系统中,同样存在着堆栈溢出的问题。因为它们同样会被远程堆栈溢出,而且,由于win系统使用者和管理者普遍缺乏安全防范的意识,一台win系统上的堆栈溢出,如果被恶意利用,将导致整个机器被敌人所控制。而且,会自己去寻找堆栈溢出漏洞,以提高系统安全。

一,堆栈溢出堆栈溢出就是不顾堆栈中分配的局部数据块大小(在栈中分配的局部数据块大小和局部变量的声明的大小有关),向该数据块写入了过多的数据,导致数据越界,结果覆盖了老的堆栈数据(包括函数的返回地址)。 或者解释为在长字符串中嵌入一段代码,并将过程的返回地址覆盖为这段代码的地址,这样当过程返回时,程序就转而开始执行这段自编的代码了.这东西很像病毒。

基础知识
首先简单讲两个基础知识,一是函数调用时堆栈的变化;二是函数调用约定对函数调用及返回时堆栈变化的影响
我们用高级语言编写程序的时候,函数调用是很常见的事情,但是我们却很少去观察函数调用时汇编究竟是如何实现的。其实,函数调用实现的过程很简单。
(1)父函数将函数的实参按照从右至左顺序压入堆栈;
(2)系统将父函数中函数调用指令call xxxx的下一条指令地址EIP压入堆栈;
(3)父函数通过push ebp指令将基址指针EBP压入堆栈,并通过mov ebp, esp将当前堆栈指针ESP赋予EBP;
(4)最后就是通过sub esp,m(m 是字节数)为存放函数中局部变量开辟的内存。函数在执行的时候如果需要访问实参或者局部变量,都是通过EBP指针来完成的。

esp是堆栈指针(通过Push、Pop自动可改变)
ebp是基址指针
通常是一开始以 Push EBP 和MOV Ebp,Esp这两句开始的,
这两句的意思是以EBP代替ESP,作为访问堆栈的指针。
2.在结束的时候调用

mov esp,ebp
pop ebp
retn

在Windows系统下,我们常见的函数调用约定有两种:

_stdcall和_cdecl调用约定,前者是Windows API函数常用的调用约定,后者即是C调用约定.WINAPI、PASCAL等名称就是__stdcall的宏定义,是一个意思

_stcall:参数按从右向左的顺序入栈,由被调用函数清理堆栈.
_cdecl :参数按从右向左的顺序入栈,由调用函数清理堆栈.


对于_cdecl调用方式的函数,其父函数在调用该函数的时候,会先将它的实参按照从右至左顺序压入堆栈;函数返回之后(注意这里是函数返回后,也就是有调用函数清理堆栈),父函数通过sub esp, n(n = 函数实参个数 * 4)(这里还是要考虑参数的类型的!)指令来负责恢复堆栈。
对于__stdcall调用约定函数,函数调用时实参入栈顺序也是从右至左,但堆栈恢复是该函数返回时自己通过ret n(n = 函数实参个数 * 4)(这里也要考虑参数的类型吧)指令来完成的
#include <windows.h>
#include <stdio.h>
#include <string.h>
int fun(char *szIn, int nTest)
{
char szBuf[8];
printf("%d\n", nTest);//注意这里是8但是
szIn却不止八 //个,这也就是说,通过sub esp,m(m 是字节数)为存放函数中局部//变量开辟的内存,将会不够,导致数据覆盖,将函数的返回值覆写
strcpy(szBuf, szIn);
return 0;
}
int main()
{
char sz_In[] = "1234567890abcdefghijklmn";
fun(sz_In, 888);
return 0;
}
编译、执行,弹出异常对话框:
显然是发生了堆栈溢出,这是从直观的角度进行了解。大家花1分钟时间看下程序代码,然后我们来仔细看看这个溢出的发生细节。
好了,我们继续。在debug模式下, 按F10,进入单步调试状态,再按下Alt+8,进入汇编状态
高级语言第15行代码char sz_In[] = "1234567890abcdefghijklmn"前面是main函数的启动代码,其实大家从这里就可以看到在调用主函数时堆栈的变化。一直按F10,直到第16行高级语言代码fun(sz_In, 888)停下来,这里是我们开始重点看的地方:
大家现在可以看到
(1)main函数(前面讲的父函数)通过call @ILT+0(fun) (00401005)指令调用fun函数,在该指令之前还有两个push 指令操作。不难看出,这两条push 指令就是将fun函数的两个实参按照从右往左的顺序压入堆栈

(2)继续按F10,直到call指令停下,用F11跟到fun函数里面去,跳到了00401005处,该处指令是一个跳转指令jmp fun(00401020),00401020就是函数fun开始的地方:
(3)进入fun函数的第一条指令就是push ebp,即保存基址指针EBP。按F10执行完这条指令之前,我们观察当前堆栈顶部4字节是0x004010B6,也就是我们刚才调用fun函数的call指令下一条指令add esp, 8的地址,即保存了返回地址EIP(返回函数地址的压栈的工作由系统自动进行,不显示相应的汇编代码)。现在继续往单步执行,mov ebp, esp使当前EBP指针指向父函数EBP指针保存的位置(便于进行恢复),并用于函数执行过程中实参和局部变量的访问。
(4)sub esp, 48h指令是为fun函数的局部变量预分配堆栈空间,后面的szBuf就位于这片预分配空间里。
(5)继续单步执行完00401051的call strcpy (004010e0)指令后停下,这里说一句,strcpy函数的调用约定是__cdecl, 因此调用完成后,fun函数作为其父函数要通过add esp, 8来恢复堆栈
(6)因为通过sub esp,m开辟的内存不够(这所以这样,是因为我们在变量声明的时候只是声明了8字节--char szBuf[8])而strcpy(szBuf, szIn);中的szIn的数据量有是比较大的(25字节),所以会导致数据覆盖,将函数的返回值覆写
(7)这时候我们看看EBP+4指向的堆栈地址,即函数返回地址EIP的值为0x66656463(
0x004010B6==>0x66656463),就是我们覆盖的数据

函数返回之后将跳转到该地址0x66656463来执行指令,而该地址上的指令无效,因此会发Run-Time Check Failure #2 - Stack around the variable 'szBuf' was corrupted.的读错误。到这一步,我们既验证了前面的基础知识,有了解了堆栈溢出的过程,虽然简单,但是却具有代表性。

二:

通过堆栈溢出来获得root权限是目前使用的相当普遍的一项黑客技术。事实上这是一个黑客在系统

本地已经拥有了一个基本账号后的首选攻击方式。他也被广泛应用于远程攻击。通过对daemon进程

的堆栈溢出来实现远程获得rootshell的技术,已经被很多实例实现。

在windows系统中,同样存在着堆栈溢出的问题。而且,随着internet的普及,win系列平台上 的

internet服务程序越来越多,低水平的win程序就成为你系统上的致命伤。因为它们同样会被远程

堆栈溢出,而且,由于win系统使用者和管理者普遍缺乏安全防范的意识,一台win系统上的堆栈溢

出,如果被恶意利用,将导致整个机器被敌人所控制。进而,可能导致整个局域网落入敌人之手。

本系列讲座将系统的介绍堆栈溢出的机制,原理,应用,以及防范的措施。希望通过我的讲座,大

家可以了解和掌握这项技术。而且,会自己去寻找堆栈溢出漏洞,以提高系统安全。

堆栈溢出系列讲座

入门篇

本讲的预备知识:

首先你应该了解intel汇编语言,熟悉寄存器的组成和功能。你必须有堆栈和存储分配方面的基础

知识,有关这方面的计算机书籍很多,我将只是简单阐述原理,着重在应用。

其次,你应该了解linux,本讲中我们的例子将在linux上开发。

1:首先复习一下基础知识。

从物理上讲,堆栈是就是一段连续分配的内存空间。在一个程序中,会声明各种变量。静态全局变

量是位于数据段并且在程序开始运行的时候被加载。而程序的动态的局部变量则分配在堆栈里面。

从操作上来讲,堆栈是一个先入后出的队列。他的生长方向与内存的生长方向正好相反。我们规定

内存的生长方向为向上,则栈的生长方向为向下。压栈的操作push=ESP-4,出栈的操作是

pop=ESP+4.换句话说,堆栈中老的值,其内存地址,反而比新的值要大。请牢牢记住这一点,因为

这是堆栈溢出的基本理论依据。

在一次函数调用中,堆栈中将被依次压入:参数,返回地址,EBP。如果函数有局部变量,接下

来,就在堆栈中开辟相应的空间以构造变量。函数执行结束,这些局部变量的内容将被丢失。但是

不被清除。在函数返回的时候,弹出EBP,恢复堆栈到函数调用的地址,弹出返回地址到EIP以继续

执行程序。

在C语言程序中,参数的压栈顺序是反向的。比如func(a,b,c)。在参数入栈的时候,是:先压c,

再压b,最后压a.在取参数的时候,由于栈的先入后出,先取栈顶的a,再取b,最后取c。(PS:如果

你看不懂上面这段概述,请你去看以看关于堆栈的书籍,一般的汇编语言书籍都会详细的讨论堆

栈,必须弄懂它,你才能进行下面的学习)

2:好了,继续,让我们来看一看什么是堆栈溢出。

2.1:运行时的堆栈分配

堆栈溢出就是不顾堆栈中分配的局部数据块大小,向该数据块写入了过多的数据,导致数据越界。

结果覆盖了老的堆栈数据。

比如有下面一段程序:

程序一:
#include
int main ( )
{
charname[8];
printf("Please type your name: ");
gets(name);
printf("Hello, %s!", name);
return 0;
}

编译并且执行,我们输入ipxodi,就会输出Hello,ipxodi!。程序运行中,堆栈是怎么操作的呢?

在main函数开始运行的时候,堆栈里面将被依次放入返回地址,EBP。我们用gcc -S 来获得汇编语

言输出,可以看到main函数的开头部分对应如下语句:
pushl %ebp
movl %esp,%ebp
subl $8,%esp

首先他把EBP保存下来,,然后EBP等于现在的ESP,这样EBP就可以用来访问本函数的局部变量。之

后ESP减8,就是堆栈向上增长8个字节,用来存放name[]数组。现在堆栈的布局如下:

内存底部 内存顶部
name EBP ret
<------ [ ][ ][ ]
^&name
堆栈顶部 堆栈底部

执行完gets(name)之后,堆栈如下:

内存底部 内存顶部
name EBP ret
<------ [ipxodi\0 ][ ][ ]
^&name
堆栈顶部 堆栈底部

最后,main返回,弹出ret里的地址,赋值给EIP,CPU继续执行EIP所指向的指令。


2.2:堆栈溢出

好,看起来一切顺利。我们再执行一次,输入ipxodiAAAAAAAAAAAAAAA,执行完gets(name)之后,堆栈如下:

内存底部 内存顶部
name EBP ret
<------ [ipxodiAA][AAAA][AAAA].......
^&name
堆栈顶部 堆栈底部

由于我们输入的name字符串太长,name数组容纳不下,只好向内存顶部继续写‘A’。由于堆栈的

生长方向与内存的生长方向相反,这些‘A’覆盖了堆栈的老的元素。如图我们可以发现,EBP,

ret都已经被‘A’覆盖了。在main返回的时候,就会把‘AAAA’的ASCII码:0x41414141作为返回

地址,CPU会试图执行0x41414141处的指令,结果出现错误。这就是一次堆栈溢出。

3:如何利用堆栈溢出

我们已经制造了一次堆栈溢出。其原理可以概括为:由于字符串处理函数(gets,strcpy等等)没

有对数组越界加以监视和限制,我们利用字符数组写越界,覆盖堆栈中的老元素的值,就可以修改

返回地址。

在上面的例子中,这导致CPU去访问一个不存在的指令,结果出错。事实上,当堆栈溢出的时候,

我们已经完全的控制了这个程序下一步的动作。如果我们用一个实际存在指令地址来覆盖这个返回

地址,CPU就会转而执行我们的指令。在UINX系统中,我们的指令可以执行一个shell,这个shell

将获得和被我们堆栈溢出的程序相同的权限。如果这个程序是setuid的,那么我们就可以获得root

shell。

免责声明:文章转载自《转载:堆栈溢出(Stack overflow)问题》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇Xcode 沙盒选项JDBC结果集rs.next()注意事项下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

libcurl教程

名称 libcurl 的编程教程 目标 本文档介绍使用libcurl编程的一般原则和一些基本方法。本文主要是介绍 c 语言的调用接口,同时也可能很好的适用于其他类 c 语言的接口。 跨平台的可移植代码 libcurl库背后的开发人员投入了相当大的努力确保libcurl可以在很多不同的系统和环境里工作。 全局的准备 程序必须初始化一些libcurl的全局函数...

Perl文件系统

一、文件输入/输出函数 1、基本I/O函数 open:允许程序访问文件  close:终止文件访问  print:文件写入字符串  write:向文件写入格式化信息  printf:格式化字符串并输出到文件  1)open函数 open函数将文件变量与某文件联系起来,提供访问文件的接口,例如:open(MYVAR, "/u/file"); 如果文件打开成功...

汇编语言学习 基础知识

       汇编语言是除了机器语言我们能操纵的最底层的语言了,汇编语言是所有语言中效率最高的一种语言,很多的驱动,很多的嵌入式的都是用汇编语言写的,当然也有用C语言那写的,C语言是比汇编语言高级,学会了汇编语言,对底层有一个大概的了解,知道CPU和内存和各种各样的硬件他是如何的配合的,如何地读取信息的,在学习高级语言的话会更加的得心应手,用机器的思维去操...

libusb函数

一、libusb常用数据结构 libusb_device *list:设备列表 libusb_device_handle *handle:设备句柄 struct libusb_device_descriptor desc:设备描述符 struct libusb_config_descriptor conf:配置描述符 二、libusb常用API函数 1...

解析IOS控制台利用GDB命令查看报错堆栈

解析IOS控制台利用GDB命令查看报错堆栈是本文要介绍的内容,在ios开发中,如果提前释放一个指针的内存,在以后还继续使用这个指针,那么程序会立刻crash掉,而且很难有报错信息,我以前都是靠猜测去判断错误的原因,我们应该利用工具去找到错误的地方,然后快速准确的定位到错误地方,及其错误原因,最后进行改进。 其实ios控制台,提供这种机制,如果你选择debu...

IOS学习4——block代码块

本文转载自:iOS开发-由浅至深学习block 一、关于block 在iOS 4.0之后,block横空出世,它本身封装了一段代码并将这段代码当做变量,通过block()的方式进行回调。这不免让我们想到在C函数中,我们可以定义一个指向函数的指针并且调用: 1 bool executeSomeTask(void) { 2 //do somethin...